Analyse PJL crime organisé

De La Quadrature du Net
Révision datée du 5 février 2016 à 17:40 par Adc (discussion | contributions) (Article 1 - Perquisitions)
Aller à la navigationAller à la recherche
Analyse du projet de loi N° 3473 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale, (Procédure accélérée)

Analyse du texte sur la justice pénale

Article 1 - Perquisitions

Droit commun (LOI n° 2015-993 du 17 août 2015 portant adaptation de la procédure pénale au droit de l'Union européenne)

L'article 706-90 du CPP prévoit des perquisitions de nuit sur décision du juge des libertés et de la détention, du TGI, à la requête du procureur.

  • Il doit s'agit uniquement des infractions entrant dans le champ d'application des articles 706-73 et 706-73-1 (criminalité et délinquance organisées).
  • Les locaux d'habitation sont exclus.

L'article 706-91 prévoit des perquisitions de nuit sur décision du juge d'instruction (=> OPJ sur commission rogatoire ou urgence)

  • Il doit s'agit uniquement des infractions entrant dans le champ d'application des articles 706-73 et 706-73-1 (criminalité et délinquance organisées).
  • Les locaux d'habitation ne sont pas exclus dans les cas suivants' :
  1. Lorsqu'il s'agit d'un crime ou d'un délit flagrant
  2. Lorsqu'il existe un risque immédiat de disparition des preuves ou des indices matériels
  3. Lorsqu'il existe une ou plusieurs raisons plausibles de soupçonner qu'une ou plusieurs personnes se trouvant dans les locaux où la perquisition doit avoir lieu sont en train de commettre des crimes ou des délits entrant dans le champ d'application des articles 706-73 et 706-73-1.

Introduit la possibilité de perquisitions dans les locaux d'habitation dans les cas de terrorisme (infractions mentionnées au 11° de l'art. 706-73 => Crimes et délits constituant des actes de terrorisme prévus par les articles 421-1 à 421-6 du code pénal) si nécessaire afin de prévenir un risque d'atteinte à la vie ou à l'intégrité physique.

En l'espèce, toute infraction de terrorisme est susceptible de porter atteinte à la vie ou l'intégrité physique. La formulation de l'article 1 semble donc pouvoir s'appliquer à toute infraction mentionnée au 11° de l'art. 706-73 du Code pénal. La formulation ouvre la voie à des perquisitions de nuit dès qu'un lien est fait avec le terrorisme.

Demander la suppression de l'article.

Article 2 - Interceptions de correspondances émises par la voie des télécommunications (art. 706-95)

Insertion d'un article pour permettre l'utilisation d'IMSI Catchers pour les infractions de criminalité et délinquance organisée (706-73 et 706-73-1). Autorisation donnée :

  • par le juge des libertés et de la détention sur requête du procureur
  • par le juge d'instruction après avis du procureur
  • par le procureur en cas d'urgence (confirmée par le JLD dans un délai de 24h)

Pour un mois renouvelable une fois.

Permet l'utilisation des IMSI Catchers pour des finalités très larges. Or la technique permet de collecter des données dans un espace assez large (500m de rayon environ), collectant ainsi les éléments permettant d'identifier les équipements terminaux ou numéros de toutes les personnes présentes et disponibles sur la carte SIM (Liste des contacts, SMS - normalement, ne permet pas d'intercepter les communications).

Un IMSI Catcher positionné dans une gare à une heure de pointe, ou dans un centre d'affaire (La Défense par exemple) aux heures de bureaux, permet d'identifier un très grand nombre de personnes, ainsi que tous leurs contacts, s'ils sont stockés sur la carte SIM. Or il suffit qu'une personne soit identifiée à plusieurs (2 ou +) reprises par un IMSI Catcher, à des endroits et périodes différents, pour qu'elle devienne suspect.

Cette technique de surveillance porte entre autre atteinte au secret professionnel et au secret des sources.

Demander la suppression de cet article Sinon, amendements nécessaires pour mieux encadrer en raison de son intrusion dans la vie d'un très grand nombre de personnes :

  • Limiter au terrorisme
  • Limiter aux procédures d'information judiciaire (≠ procédure parquet)
  • Sous le contrôle du juge d'instruction, toutes les informations qui ne sont pas liées à la procédure doivent pouvoir être immédiatement supprimées.

Article 3 - Sonorisation, fixation d'images / Captation de données

L'article vise à modifier l'art. 706-96 du CPP afin d'autoriser le JLD, sur requête du procureur, à prendre des mesures de sonorisation et fixation d'image, dans des lieux privés ou véhicules, alors que le droit actuel ne donne cette possibilité qu'au juge d'instruction.

Le III. de l'art 3 permet d'autoriser le procureur à prendre des mesures de captation des données informatiques (article 706-102-1). En outre, il ne s'agit plus seulement de capter et enregistrer les données qui s'affichent sur l'écran de l'utilisateur d'un système de traitement automatisé de données mais aussi de l'ensemble du contenu stocké. NB : les domiciles et lieux professionnels des avocats, magistrats, parlementaires, journalistes, médecin, d'un notaire ou d'un huissier sont protégés.

Article 11 - Infractions commises ou réputées commises sur le territoire (art. 113-2 CP / 113-7)

L'art. 11 ajoute au code pénal un article 113-2-1 afin de considérer qu'un crime ou délit commis par le biais d'un réseau de communication électronique est commis en France s'il vise une personne physique résidant en France ou une personne morale dont le siège se trouve en France, quelle que soit la localisation de ses éléments constitutifs.

Le magistrat Marc Robert soulignait que « même si la jurisprudence adopte, généralement, une conception extensive [de la compétence pénale des juridictions françaises], en retenant ordinairement la compétence des juridictions françaises dès lors que les contenus illicites diffusés via Internet sont accessibles en France, des doutes subsistent encore pour d’autres infractions, notamment la contrefaçon ».

Art. 11 - point VI.

Il s'agit d'introduire le délit d'atteinte aux systèmes de traitement automatisé de données commis en bande organisées (art 323-4-1 du CPP) et le délit d'évasion commis en bande organisée (art 434-30 du CPP) au délits listés à l'article 706-73-1.

Dangereux car autorise la surveillance (les moyens de procédure exceptionnels) pour les délits d'atteinte aux systèmes de traitement automatisé de données commis en bandes organisées :

  • perquisitions de nuit
  • IMSI Catchers
  • captation de données affichées et stockées dans un ordinateur

Rappel :

  • Infraction définie à l'art. 323-3 du CP + 323-4-1 (créé par loi terrorisme du 13 nov 2014) = augmentation de la peine en cas de bande organisée
  • Peut faire l'objet de l'enquête sous pseudonyme
  • Art. 4 Loi renseignement : muscle les peines

Ainsi, ajouter les atteintes aux systèmes automatisés de données à l'article 706-73-1 du code pénal, comme le fait l'article 11 §VI, semble parachever les évolutions de la loi terrorisme de novembre 2014 et augmenter la liste des infractions justifiant toute mesure de surveillance. Et enfin conduire à la mise sous surveillance de n'importe quel groupe de « hackers ».

Accès à des données informatiques

Régime général - article 56 et suivants du CPP

L'accès aux données stockées dans un système informatique est-il prévu par les articles 57-1 (enquête de flagrance), 76-3 (enquête préliminaire) et 97-1 (commission rogatoire) du code de procédure pénale dans le cadre d'une perquisition.

La perquisition informatique est extrêmement large dans le droit commun, avant même la loi 2014-1353 du 13 nov 2014 renforçant les dispositions relatives à la lutte contre le terrorisme.

La loi n°2003-239 du 18 mars 2003 pour la sécurité intérieure instituait en effet la possibilité au cours d'une perquisition d'accéder « par un système informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. »

Cette mesure est, dès 2003, disproportionnée. En effet, une décision de perquisition ne permet pas de perquisitionner un autre domicile ou un autre lieu que celui qui est désigné, même si les clefs de cet autre lieu sont présents sur dans le lieu perquisitionné. Or le régime de perquisition des systèmes informatique permet d'accéder à tout système accessible depuis le système informatique présent sur les lieux. Ainsi, si le système informatique du domicile permet d'accéder à tout ou partie du système informatique professionnel de la personne, alors tout ou partie de ce système peut être perquisitionné.

En droit commun (loi de 2003), il est prévu que les données accessibles, mais stockées en dehors du territoire national sont recueillies « sous réserve des conditions d'accès prévues par les engagements internationaux en vigueur ».

Les données peuvent être copiées sur tout support, ou les supports de stockage peuvent être saisis et placés sous scellés.

Cependant, l'article 56 du CPP indique que l'OPJ doit prendre connaissance des papiers, documents ou données informatique avant de procéder à leur saisie et a l'obligation de « provoquer toutes mesures utiles pour que soit assuré le respect du secret professionnel et des droits de la défense ». Il est aussi possible de réaliser une copie des données informatiques (ou une saisie des systèmes) « nécessaires à la manifestation de la vérité » (art 56 CPP). Cette disposition est suffisamment large pour procéder à la copie complète des données des systèmes informatiques présents sur les lieux.

La loi n°2014-1353 du 13 novembre 2014 renforce ces dispositions en précisant que les OPJ peuvent, dans les conditions de perquisition prévues au même code, accéder par un système informatique implanté dans les locaux d'un service/d'une unité de police ou de gendarmerie, à des données intéressant l'enquête en cours, si ces données sont accessibles depuis le système initial. La présence de la personne concernée ou son représentant ou deux témoins doit être respectée. Or dans les locaux de police, d'une part les personnes concernées seront beaucoup plus vulnérables et d'autre part les services de police peuvent avoir plus de moyens à leur disposition pour casser les codes et procéder à une cryptanalyse des systèmes informatiques.

En ce qui concerne les données informatiques, la copie de données va plus loin que la perquisition, y compris lorsque le matériel n'est pas saisi, puisque le contenu est saisi. Cette disposition ne doit pas être confondue avec la captation de données prévue à l'article 706-102-1 du CPP.

Notons les prescriptions particulières afférentes au domicile ou cabinet d’un avocat (article 56-1) aux locaux des entreprises de presse et de communication (article 56-2 CPP), et d’un médecin, d’un notaire ou d’un huissier (article 56-3).

La loi du 13 novembre 2014 ajoute notamment la possibilité pour les OPJ de réquisitionner, sans mandat judiciaire, « toute personne susceptible 1) d'avoir connaissance des mesures appliquées pour protéger les données (...) et 2) de leur remettre les informations permettant d'accéder aux données (...) ». Il s'agit d'obtenir des hébergeurs les clés de chiffrement qu'ils pourraient détenir (Article 434-15-2 Code Pénal) , mais aussi de « toute personne » susceptible de pouvoir aider (à fouiller un ordinateur perquisitionné, y compris récupérer des documents supprimés, par exemple). Il peut s'agit de réquisitionner n'importe quel informaticien susceptible d'avoir connaissance des mesures appliquées pour protéger les données. La définition est extrêmement large. Il pourrait s'agir d'une connaissance pour l'instrusion dans un système automatié de données, en cassant le le système de chiffrement ou en contournant le mot de passe.

Le refus de répondre à la réquisition est puni d'une amende de 3 750 €, à l'exception des professions protégées mentionnées aux articles 56-1 à 56-3 du CPP (avocats, métiers de la presse, médecins, notaires, huissiers). Aucune possibilité de recours n'est prévue.

La loi sur l'état d'urgence reprend une partie de ces dispositions en supprimant les garanties apportées par le droit commun puisqu'il n'y a notamment aucune exigence de motivation ou de proportionnalité ni aucun contrôle effectif d’une autorité extérieure.

Les perquisitions peuvent avoir lieu à n'importe quelle heure du jour et de la nuit. Les lieux exclus des perquisitions sont retreints et il ne s'agit plus que des lieux d'exercice d'un mandat parlementaire ou de l'activité professionnelle des avocats, magistrats et journalistes.

Les perquisitions sont désormais décidées par le Ministre de l'intérieur ou le préfet, dès lors qu'il existe des « raisons sérieuses de penser que ce lieu est fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l'ordre publics ». Le procureur doit simplement être informé « sans délai » et la perquisition doit se faire en présence d'un OPJ, de l'occupant du lieu, ou de son représentant ou deux deux témoins, comme en droit commun.

Aucune information n'est donnée sur la conservation des données, notamment dans le cadre de l'état d'urgence, lorsque les perquisitions, plus nombreuses, sur des critères très peu discriminants (le comportement constitue une menace), avec une copie systématique de l'ensemble des systèmes informatiques, et où aucune poursuite n'est ouverte à la suite des perquisitions.

Blocage administratif de sites

La LOPPSI (art. 4 de la LOI n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure) introduit la possibilité pour l'autorité administrative de bloquer les sites qui diffusent des images ou des représentations de mineurs relevant de l'article 227-23 du code pénal. La loi sur le terrorisme (art. 12 de la LOI n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme) a renforcé cette disposition en intégrant la lutte contre « la provocation à des actes terroristes ou l'apologie de tels actes relevant de l'article 421-2-5 du code pénal ». Une notification des hébergeurs doit d'abord être faite et en l'absence de retrait des contenus dans un délai de 24h, les FAI sont tenus de bloquer l'accès aux sites. La liste des demandes de retrait doit etre transmise à une personnalité qualifiée au sein de la CNIL. En cas d'irrégularité de la demande, la personne peut demander à l'autorité administrative d'y mettre fin. En cas de désaccord, la personne compétente au sein de la CNIL peut saisir la juridiction administrative (référé ou sur requête).

La loi sur l'état d'urgence permet de procéder au blocage de site sans la notification aux hébergeurs et le délai de 24h. Le rôle de la personne qualifiée au sein de la CNIL demeure le même.